Материалы Международной студенческой научной конференции
Студенческий научный форум 2024

КЛАССИФИКАЦИЯ МЕТОДОВ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ

Белова Е.П. 1
1 ФГБОУ ВО «Уфимский государственный авиационный технический университет»
1. Олифер В., Олифер Н. Компьютерные сети. Принципы. Технологии. Протоколы. [Текст] / В. Олифер, Н. Олифер // Питер. – 4-е издание. – стр. 856-857.
2. Тема 3.2. Аутентификация пользователей на основе паролей и модели «рукопожатие» / infopedia.su, – URL: https://infopedia.su/1x66f1.html (дата обращения: 24.09.2019).
3. DataArt Обзор способов и протоколов аутентификации в веб-приложениях / habr.com, – URL: https://habr.com/ru/company/dataart/blog/262817/ (дата обращения: 24.09.2019).
4. Сердюк В.А. Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий [Текст]: учеб. пособие / В.А. Сердюк; Гос. ун-т – Высшая школа экономики. – М.: Изд. дом Гос. ун-та – Высшей школы экономики, 2011. – 572, [4] с. – ISBN 978-5-7598-0698-1.
5. Сетевая аутентификация: что и как выбрать? / Настройка домашнего оборудования, – https://nastroyvse.ru/devices/ruter/setevaya-autentifikaciya-nastrojka.html (дата обращения: 20.06.2019).
6. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей. учебное пособие. – М.: издательский дом «Форум»: Инфра-М, 2011. – 416 с.
7. Сетевые технологии. Лекция 13 / studfiles.net, – URL: https://studfiles.net/preview/6369984/ (дата обращения: 21.06.2019).
8. Рудикх Д. Прозрачная авторизация на терминальных серверах / itband.ru, 10 мая 2010 года – URL: http://itband.ru/2010/05/?%D0?%BF?%D1?%80?%D0?%BE?%D0?%B7?%D1?%80?%D0?%B0?%D1?%87?%D0?%BD?%D0?%B0?%D1?%8F-?%D0?%B0?%D0?%B2?%D1?%82?%D0?%BE?%D1?%80?%D0?%B8?%D0?%B7?%D0?%B0?%D1?%86?%D0?%B8?%D1?%8F-?%D0?%BD?%D0?%B0-?%D1?%82?%D0?%B5?%D1?%80?%D0?%BC?%D0?%B8?%D0?%BD?%D0?%B0?%D0?%BB?%D1?%8C/ (дата обращения: 21.06.2019).
9. Гатчин Ю.А., Теплоухова О.А. Алгоритм аутентификации участников информационного взаимодействия при удаленной загрузке операционной системы на тонкий клиент // Научно-технический вестник информационных технологий, механики и оптики. 2016. № 3. URL: https://cyberleninka.ru/article/n/algoritm-autentifikatsii-uchastnikov-informatsionnogo-vzaimodeystviya-pri-udalennoy-zagruzke-operatsionnoy-sistemy-na-tonkiy-klient (дата обращения: 12.10.2019).

Рассмотрены методы аутентификации пользователей в автоматизированных системах. Проведён анализ способов их классификации на основе которого построены 2 общие классификационные схемы. Выделены достоинства и недостатки различных способов аутентификации пользователей. Выявлено, что биометрические системы автоматического распознавания личности обладают большей эффективностью, чем другие средства. Приведено обоснование этому факту.

Аутентификация – это процедура, при которой пользователь предъявляет доказательство того, что он есть тот, за кого себя выдаёт [1].

То есть пользователь, проходя процедуру аутентификации, доказывает, что именно ему принадлежит идентификатор, который он предъявил.

Возможно аутентифицировать не только пользователей, но и ресурсы, серверы и аппаратуру [2].

По направленности различают одностороннюю (например, когда аутентифицируется только пользователь) и двустороннюю аутентификацию (например, взаимную аутентификацию сервера и клиента) [3].

Существующие механизмы аутентификации пользователей в автоматизированных системах принято разделять на категории, представленные в разработанной автором статьи схеме на рис. 1.

В процессе осуществления парольной аутентификации для входа в систему пользователь вводит пароль или ответ на какой-либо секретный вопрос.

Аппаратная аутентификация основывается на применении специальных аппаратно-программных систем аутентификации или устройств ввода идентификационных признаков. Выделяют два типа аппаратных идентификаторов:

– контактные, к которым относят iButton, контактные смарт-карты, USB-ключи;

– бесконтактные, представленные RFID-идентификаторами (радиочастотными идентификаторами) и бесконтактными смарт-картами.

При биометрической аутентификации идентификатором выступает физиологический параметр или некая характеристика человека, т.е. биометрические данные пользователя.

Социальную аутентификацию также называют доверенной аутентификацией, в ней личность пользователя должен подтвердить другой легальный пользователь, например личность сотрудника может подтвердить начальник отдела. Данный механизм чаще всего применяется в совокупности с другим механизмом аутентификации, когда идентификатор был утерян пользователем.

Достоинства и недостатки каждого метода биометрической аутентификации представлены на рис. 1.

Методы аутентификации пользователей также классифицируют по используемой технологии (рис. 2) [4].

Сетевая аутентификация реализует доступ устройства, принадлежащего пользователю / группе пользователей, в сети. Например, пользователь, подключаясь к Wi-Fi через роутер посредством поставщика Интернет-услуг, проходит сетевую аутентификацию [5].

bel1.tif

Рис. 1. Классификация механизмов аутентификации

bel2.tif

Рис. 2. Классификация технологий аутентификации пользователей

Технологии аутентификации пользователей на основе симметричных секретных ключей применяют технологию симметричного шифрования. При этом проверяющий и аутентифицированный имеют один и тот же секретный ключ. В закрытых информационных системах эти технологии позволяют провести взаимную аутентификацию пользователей между собой. В больших распределённых системах используются протоколы аутентификации, подразумевающие участие третьего лица – доверенного сервера [6].

Технологии аутентификации на основе инфраструктуры открытых ключей применяют открытый (находящийся в широком доступе) и закрытый (известный лишь обладателю) ключ. Известный метод аутентификации на основе инфраструктуры открытых ключей представляет собой электронная цифровая подпись (ЭЦП) [7].

На сервере терминальных служб пользователь проходит дополнительную аутентификацию, чтобы получить доступ к своему удалённому рабочему столу [8, 9].

В виду того, что механизм биометрической аутентификации может быть представлен различными биометрическими параметрами, которые индивидуальны у каждого пользователя и не могут быть утеряны, биометрическая аутентификация является одним из перспективных инструментов обеспечения безопасности от несанкционированного доступа в информационную систему.


Библиографическая ссылка

Белова Е.П. КЛАССИФИКАЦИЯ МЕТОДОВ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ // Материалы МСНК "Студенческий научный форум 2024". – 2020. – № 4. – С. 85-87;
URL: https://publish2020.scienceforum.ru/ru/article/view?id=230 (дата обращения: 29.03.2024).

Предлагаем вашему вниманию журналы, издающиеся в издательстве «Академия Естествознания»
(Высокий импакт-фактор РИНЦ, тематика журналов охватывает все научные направления)

«Фундаментальные исследования» список ВАК ИФ РИНЦ = 1,674